N. Korean Hackers Deploy New KLogEXE and FPSpy Malware in Targeted Attacks
- 북한 해커 그룹 개요
- 북한과 연계된 해킹 그룹 Kimsuky(APT43, Black Banshee 등으로도 알려짐)가 KLogEXE와 FPSpy라는 새로운 악성코드를 배포함
- Kimsuky는 스피어 피싱 공격에 능숙한 그룹으로, 2012년부터 활동 중
- 새로운 악성코드 설명
- KLogEXE: C++로 개발된 키로깅 기능을 갖춘 악성코드로, 이전에 발견된 InfoKey의 변종
- 현재 실행 중인 애플리케이션 정보 수집
- 키 입력 및 마우스 클릭 추적
- 데이터 유출
- FPSpy: 2020년에 발견된 KGH_SPY의 변종으로, 다기능 백도어
- 시스템 정보 수집
- 추가 페이로드 다운로드 및 실행
- 원격 명령 실행 및 드라이브, 폴더, 파일 목록화
- KLogEXE: C++로 개발된 키로깅 기능을 갖춘 악성코드로, 이전에 발견된 InfoKey의 변종
- 공격 방법
- 스피어 피싱을 통해 공격 대상에게 악성코드를 배포
- 신뢰할 만한 소스로 가장한 이메일을 통해 ZIP 파일을 전송
- ZIP 파일 내 악성 파일을 실행하면 감염이 시작됨
- 스피어 피싱을 통해 공격 대상에게 악성코드를 배포
- 주요 타겟
- 이번 공격의 주된 타겟은 일본과 한국의 특정 조직
- 타겟팅된 공격으로, 대규모 확산보다는 소수의 특정 조직에 집중
- 시사점
- Kimsuky의 스피어 피싱 공격 기술과 악성코드 발전이 계속되고 있음
- 조직 보안 담당자들은 스피어 피싱 및 악성코드 감염 방지에 대한 주의가 필요
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
통신사 해지 고객 개인정보 과도 보유 논란 지속 (0) | 2024.09.27 |
---|---|
모두투어 개인정보 유출 사고: 늑장 공지와 무단 보관 논란 (0) | 2024.09.27 |
외교부, 사이버 국제협력 전담 부서 및 인력 부족 문제 (0) | 2024.09.27 |
크라우드스트라이크 장애 사태 이후 EDR 시장 동향 (0) | 2024.09.27 |
금융권 망분리 규제개선 (2) | 2024.09.27 |